買以太坊 買以太坊
Ctrl+D 買以太坊
ads

COM:多家交易所遭郵件釣魚攻擊 價值超40萬美元的BTC或失竊_Component

Author:

Time:1900/1/1 0:00:00

據慢霧科技消息,近日,多家數字貨幣交易所向慢霧安全團隊反映,其收到了敲詐勒索信息。

敲詐者向交易所發送郵件或Telegram消息稱,交易所存在漏洞,一旦被攻擊,將導致平臺無法被打開。若要獲取漏洞報告,需向指定的地址支付BTC。然而,多家交易所表示其支付BTC后,對方只發送了初步的漏洞報告或沒有回應。

慢霧合伙人兼安全負責人海賊王向巴比特表示,

“目前已有5家交易所向我們反映了這種情況,敲詐者使用不同的郵箱或TelegramID,向交易所的相關負責人發送敲詐郵件,敲詐金額為0.1BTC至2BTC不等,并且使用的是不同的BTC地址。”截至發稿,據不完全統計,敲詐者的TelegramID有@zed1331、@bbz12、@samzzcyber,郵箱有,BTC地址有3GQQt2zJnPAWvirym7pbwvNTeM5igGuKxy,該地址入賬約43.45個BTC,如下圖。

截圖自Blockchain.com

1

海賊王向巴比特提供了詐騙郵件原文,郵件稱,“交易所存在‘Web服務整型溢出’漏洞,一旦被攻擊,將導致Web服務器崩潰,最終無法訪問.....我們能解決此類漏洞問題......若要獲取漏洞報告,需支付2個BTC至指定地址。”

值得注意的是,該郵件還指出,“截至2019年3月1日,已獲得了約10萬美元的賞金,打賞機構包括KuCoin、CoinSwitch、Phantasma、PlatonFinance、VulnerabilityAnalysis、STEXExchange、XCOYNZProject等。”

海賊王向巴比特透露,在與KuCoin交易所的相關負責人取得聯系后,負責人表示確實有Telegram用戶反映漏洞問題,但KuCoin并未支付2BTC賞金,提醒大家不要相信騙子。

截圖由KuCoin相關負責人提供

還有一類與Linkedin相關的釣魚郵件,大致內容如下:

Hey,Wehavefoundaneftyintegeroverflowvulnerabilityon=>https://www.xxx.comAttackercouldalterwebserver.Ihaveexperienceworkingtoupgradesecurityforlargeexchanges,likexxx,andwouldliketoproposeaboutthis.

Maywegoontodemonstratethisvuln?

YoucanverifymeasansecurityresearcheronLinkedInasfollows:=>https://www.linkedin.com/in/xxxxx/

海賊王分析稱,

“郵件包含一個Linkedin鏈接,因為在Linkedin平臺上需要登錄個人賬號才能查看個人信息,所以當交易所工作人員登錄自己的Linkedin賬號,去查看提交漏洞人員的Linkedin賬號信息時,攻擊者也能查看到交易所工作人員的信息,從而獲取其社交平臺的其他信息。”2

近幾年,數字貨幣市場的資金量呈現井噴式爆發,以交易市場操縱風險、交易平臺風險、詐騙風險、錢包風險為主的安全風險屢見不鮮。

除了上述的郵件釣魚攻擊外,其他類型的釣魚攻擊包括域名釣魚、Twitter1for10、假APP和假工作人員等。

所謂“釣魚攻擊”,指的是攻擊者偽裝成可以信任的人或機構,通過電子郵件、通訊軟件、社交媒體等方式,以獲取收件人的用戶名、密碼、私鑰等私密信息。海賊王認為,此次郵件釣魚攻擊事件中,部分交易所之所以上當受騙,主要由于交易所缺少專業的安全漏洞判斷能力,信息孤立導致其無法對當前漏洞的整體情況作出準確判斷。他說,

“對于交易所來說,不管對方是不是真的發現了漏洞,只要價格合適,都愿意花錢賭一把。如果賭對了,那么交易所就能少一次被曝光漏洞的公關危機,或少一次平臺被攻擊的可能;如果賭虧了,虧的也不多,可以承受。騙子就是利用了交易所的這種心理。”對于初次遭遇釣魚攻擊的交易所,他建議,

“首先,不要一激動就打開攻擊者發送的內容里面的任何鏈接或者文件,可能有木馬病;其次,在攻擊者沒有確切告知漏洞細節之前,不要轉給攻擊者BTC;最后,如果有交易所無法準確判斷和獨自處理,可以聯系安全公司協助處理。”附:

It'smorelikeanvulnerabilitywhichallowsanattackertocrashthewebserverofthefollowingwebsite."Integer-overflow"related.Theattackvectoritselfholdsahugesecurityrisk,whenexploited,thewebservercouldcrashduetoit,andeventuallybeunreachable.Theflawhasbeendonethroughexploitablewebelementsonyourwebsite.

Ourproposalisbasedoninformation-security(infosec)regardingcybersecurity.

Confidentiality:assistinfosecwiselytoimplementfirewalls,intrusiondetectorsandpreventiontechnologiestoensurereliableprovidedservice.(notactualserveraccessrequired.)

Availability:InordertoensurethatIwouldhaveinfosecurityonredundancyandbackups,when/ifoneoftheserversisdown,thesecondserverwouldreplaceitandensurethattheservicesareupandrunningwithoutanydowntime.

Generalknowledge=>Thistypeofattackasdemonstradedarebasedonexploitingwebsiteelements:thesecanincludeforms,directwebserverexploit,orDNSleakingfortheactualbackendserver,whichgivesanmaliciousattackermultiplechancestoworkwith.

We'daddresstherequiredknowledgeneededtocounterthistypeofthreats.

Thesefollowingitemslistedbelowareourmainfocuseswhatwewillsendreportstoregarding,nexttoevery"tobeaddressed"phase;

Wehaveaddedinashortmeaningonwhatdoesitincludeascanbeseen.

?Theauditprocess1.1Auditplanning&preparation1.2Establishingauditobjectives1.3Performingthereview1.4Issuingthereviewreport

?TheauditSystem2.1NetworkingSecurity2.2BackendInstallation/Security2.3APIAudition2.4CDNAntimaliciousattacksprotection2.5CodeAudit:checkingvulnerabilityinanyPHP/ASP/JScode

Vouchesbycompanies:

1.KuCoin=>{https://i.imgur.com/y0AXMCn.jpg "/>]

2.CoinSwitch=>https://i.imgur.com/l8D8g9p.jpg "/>]

CoinSwitchContractexample=>https://i.imgur.com/P2hMNxD.jpg "/>

3.Phantasma=>https://i.imgur.com/y1QCOuL.jpg "/>]

4.PlatonFinance=>https://i.imgur.com/189Ejdz.jpg "/>]

5.VulnerabilityAnalysis(justanexample)

=>https://i.imgur.com/V0C19KZ.jpg "/>

andmanymore.

6.STEXExchangepaid3BTCforourinfosecandanalysis:=>https://m.imgur.com/18tAXah

7.ProofofKucoinPaymenttous:https://i.imgur.com/trBbVKP.jpg "/>

8.XCOYNZProject:https://i.imgur.com/UbUliaI.jpg "/>

Proofofcompensations:Differentcompanieswhichsomeincludedbeseeninmultiplevouchesabove,haverewardedmealmosttotalof[$102,783.91USDon01/03/2019rateforsecurityrelatedbounties,cybersecurity,demonstrations,anddifferentVAreports.

BlockchainURL:=>https://www.blockchain.com/btc/address/3GQQt2zJnPAWvirym7pbwvNTeM5igGuKxy

PricingfortheInfosec/Auditoffered:=>2BTC

Tomakeitclearthepricewillbeone-timepaymentandafterwardstherewon'tbeanycharge.Youcanconsultusfurtheratanytime.

Tags:THESECINGCOMtogetherbnb中文版下載sec幣是什么hotcoinglobal交易所下載2022Component

中幣交易所
BOO:27億用戶涌入市場 關于監管你不知道的2大影響_facedao幣是什么幣

本文觀點僅代表個人,僅限交流學習,所有內容不構成任何投資建議。想及時了解更多行情信息,請添加官方微信進群:jiamibaoluo.

1900/1/1 0:00:00
ETA:DMA(數據挖掘聯盟)6月18日首發上線BTB.IO公告_LMETA幣

尊敬的BTB.io用戶:BTB.io交易所將于新加坡時間2019年6月18日上線DMA/數據挖掘聯盟 上線時間: 開放充值時間:2019年6月18日11:00AM開放交易時間:2019年6月18.

1900/1/1 0:00:00
MAR:火星一線 | 比特幣突破8600美元,幣市結束調整強力反彈_比特幣

火星財經APP一線報道,6月15日,火星財經APP行情顯示,比特幣價格突破8600美元,24小時上漲4.9%。比特幣結束調整,開始強勢反彈.

1900/1/1 0:00:00
INE:“劊子手”ZB明目張膽割韭菜 誘導用戶低價賣幣 平臺無幣可提_加密貨幣

新加坡時間6月13日21:55,ZB交易所上BRC應聲下跌,最低報價45.5001元。幣價的迅速跌落引發幣民的恐慌,除了一部分人拋售止損外,更有一些用戶通過對BRC提幣操作進行資產轉移.

1900/1/1 0:00:00
CLUB:UCK Network鄭州站路演圓滿結束 普通用戶進入挖礦的超級入口成焦點_Leash Club

6月15日,火幣全球行鄭州站在HuobiClub鄭州節點成功舉辦,本次活動由HuobiClub、火幣礦池主辦,HIVECHAIN蜂巢區塊鏈和UCKNetwork協辦.

1900/1/1 0:00:00
INTER:獨家專訪 | BiKi.com創始人兼CEO Winter:數字貨幣處在非主流共識到主流共識的拐點階段_數字貨幣背后的七大陰謀

近日,在接受火星財經APP專訪時,BiKi交易所創始人兼CEOWinter分享了自己對交易所、加密貨幣行業的觀察和思考.

1900/1/1 0:00:00
ads